CN101403993A - 数据安全保管设备和数据安全保管方法 - Google Patents
数据安全保管设备和数据安全保管方法 Download PDFInfo
- Publication number
- CN101403993A CN101403993A CNA2008101426684A CN200810142668A CN101403993A CN 101403993 A CN101403993 A CN 101403993A CN A2008101426684 A CNA2008101426684 A CN A2008101426684A CN 200810142668 A CN200810142668 A CN 200810142668A CN 101403993 A CN101403993 A CN 101403993A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- safedeposit
- user
- key authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全保管设备,包括终端连接装置,提供与外部处理终端连接的接口;数据存储装置,供用户访问以进行数据的读写;读写控制装置,对数据存储装置的读写进行控制;设备屏蔽装置,屏蔽与终端连接装置相连的外部处理终端内的存储设备;和系统管理装置,提供操作系统、驱动程序和应用程序,操作系统在外部处理终端与终端连接装置连接后引导和运行。本发明还公开了一种数据安全保管方法。数据安全保管设备操作时使用自带的操作系统,并屏蔽外部处理终端原有存储设备,避免了与外部发生数据交互,达到数据高保密性要求。还可搭载各种身份识别算法及数据自毁机制,通过加载如指纹、虹膜识别等算法,进一步加强了数据的安全性保护。
Description
技术领域
本发明涉及信息的安全存储,具体涉及一种数据安全保管设备和方法。
背景技术
随着信息时代的到来,对数据保密性等要求也越来越高,特别是对银行、保险公司、个人隐私以及安全部门等领域要求更为严格。在信息社会中,计算机硬盘是人们用于存放重要资料的常用设备,但是,由于网络黑客、计算机病毒的威胁,以及传统曼彻斯特硬盘磁介质存储的特性,造成在使用传统硬盘存储重要电子文件(如账户、保险及医疗电子凭证等)时,不得不考虑安全性的问题,已有的设备对涉及敏感信息的保管已越来越不让人放心。举例来说,很多人会将涉及个人重大隐私的文件存放在硬盘中,但是现实情况表明,传统硬盘中的数据相当容易泄露出去。当将载有重要数据的硬盘(包括可移动硬盘)连接在其它计算机上进行操作时,首先要利用其所连接的计算机上的操作系统进行管理,同时也不可避免地将与该计算机的存储设备进行数据交换,因而任何重要的信息都有可能在外部设备上留下痕迹,这就严重威胁到个人隐私的保密性。即使竭力防止个人的硬盘与外部处理终端的连接操作,却也难保硬盘本身不出现某种机械故障,实际中也可能出现因转手他人修理而使隐私泄露的危险。而且,对于传统的曼彻斯特硬盘,在其磁碟上存储的数据经删除后也容易通过技术手段加以恢复,故而重要信息一经传统硬盘存放过即留有外泄的安全隐患。
发明内容
本发明的主要目的就是解决现有技术中的问题,提供一种数据安全保管设备,它能够大大提高数据存管的安全性、保密性,可靠防止信息外泄。
本发明的另一目的是提供一种数据安全保管方法,采用该方法能有效保障数据存管的安全保密性。
为实现上述目的,本发明采用以下技术方案:
一种数据安全保管设备,包括:
终端连接装置,提供与外部处理终端连接的接口;
数据存储装置,供用户访问以进行数据的读写;
读写控制装置,对所述数据存储装置的读写进行控制;
其特征在于,还包括:
设备屏蔽装置,用于屏蔽与所述终端连接装置相连的外部处理终端内的存储设备;和
系统管理装置,提供操作系统、驱动程序和应用程序,所述操作系统在外部处理终端与所述终端连接装置连接后引导和运行。
优选地:
所述终端连接装置采用通用串行总线(USB)接口。
所述数据存储装置采用闪存(Flash)阵列。
还包括:
数据加密装置,对所存数据进行加密处理;
密钥输入装置,供用户输入设置好的至少一级系统授权密钥;
密钥验证装置,对用户输入的内容进行至少一级密钥验证,如果验证成功,允许访问数据存储装置,否则禁止访问。
所述系统授权密钥中至少一级为生物特征密钥,所述密钥输入装置包括生物特征识别模块,所述密钥验证装置包括生物特征验证模块,所述生物特征验证模块对由所述生物特征识别模块获取的生物特征信息进行密钥验证。
还包括:
数据破坏装置,用于当所述密钥验证装置的验证结果与预设的数据破坏条件相符时,破坏所述数据存储装置内的数据。
所述密钥验证装置包括对密钥验证连续出错次数进行累加计数的出错次数累计单元,当验证出错次数累计到预设的上限值时,所述数据破坏装置动作。
所述密钥验证装置包括验证用户输入的擦除密钥的擦除密钥验证单元,当用户输入的擦除密钥通过验证时,所述数据破坏装置动作。
所述数据破坏装置包括用于擦除数据的数据擦除单元和/或用于破坏数据加密密钥的密钥破坏单元。
一种数据安全保管方法,其特征在于,包括以下步骤:
A1、为数据安全保管设备配备独立的操作系统及必要的驱动和应用软件;
B1、将数据安全保管设备与外部处理终端相连;
C1、开启外部处理终端时引导和运行数据安全保管设备自带的操作系统,并屏蔽外部处理终端内的存储设备。
优选地;
所述步骤C1包括以下子步骤:
C11、提示用户输入一级或多级系统授权密钥;
C12、待用户输入后对输入内容进行密钥验证,如果验证成功,允许用户操作数据安全保管设备,否则禁止操作。
所述步骤C12包括以下子步骤:
C13、判断密钥验证的结果是否与预设的数据破坏条件相符,如果相符则破坏操作数据安全保管设备保存的数据。
所述与预设的数据破坏条件相符包括密钥验证连续出错次数达到预设上限值或擦除密钥通过验证;所述破坏包括对数据的擦除或对数据加密密钥的更改或擦除。
本发明有益的技术效果是:
本发明中,数据安全保管设备除包括通常的终端连接装置、数据存储装置和读写控制装置外,还包括设备屏蔽装置和系统管理装置,在终端连接装置与外部处理终端(如计算机)相连时,设备屏蔽装置将外部处理终端内的存储设备(如计算机的硬盘)屏蔽,系统管理装置提供自带的操作系统和应用程序,外部处理终端与终端连接装置建立连接后启动,该自带的操作系统被引导和运行,利用该操作系统和应用程序进行操作和管理,直到数据安全保管设备与外部处理终端的连接断开,或关闭外部处理终端。由于在使用数据安全保管设备过程中,外部的存储设备处于被屏蔽状态,数据存储装置不与外部存储设备进行数据交换,用户利用数据安全保管设备独立完成对数据及文件的各种操作,当任务完成移除数据安全保管设备后,外部终端再重新恢复原有存储设备,这样,用户重要的数据资料不会由于使用了外部处理终端的其它硬件(如计算机处理器、输入输出设备等)而在其上遗留任何数据交换信息,从而防止了用户的私人信息被泄露,有效保障了数据安全保管设备中所存的数据的安全性和保密性。
进一步地,数据存储装置采用闪存阵列,数据安全保管设备为自带操作系统的固体电子硬盘,区别于传统的磁介质硬盘,其上存储的信息可在必要时销毁,能够避免传统的磁介质硬盘上的重要数据被删除后仍可恢复而面临外泄的风险;不同于传统的基于曼彻斯特硬盘系统的软件加密方式,本发明中数据载体采用可加密电子硬盘,可通过设置数据加密装置、密钥输入装置和密钥验证装置,采用硬件加密引导访问方式,引入多级密钥数据保护机制,用户在使用本发明时先需通过密钥验证(例如利用生物特征识别的验证),完成安全性认证后才允许访问系统,从而确保用户的个人信息不被他人盗悉。
附图说明
图1为本发明数据安全保管设备的功能框图;
图2为本发明数据安全保管设备一种实施例的组成结构示意图;
图3为本发明数据安全保管方法一种实施例的流程图。
本发明的特征及优点将通过实施例结合附图进行详细说明。
具体实施方式
请参考图1,本发明数据安全保管设备包括终端连接装置、数据存储装置、读写控制装置、设备屏蔽装置以及系统管理装置,其中,终端连接装置提供与外部处理终端连接的接口,数据存储装置供用户访问以进行数据的读写,读写控制装置分别与终端连接装置和数据存储装置相连,其对数据存储装置的读写操作进行控制,设备屏蔽装置用于屏蔽与终端连接装置相连的外部处理终端内的存储设备,而系统管理装置提供操作系统、应用软件以及各种驱动程序,当外部处理终端与终端连接装置建立连接之后,引导和运行该操作系统,并执行相应的应用程序对数据存储装置内的数据进行处理。利用本发明数据安全保管设备,用户可以不依赖外部处理终端的操作系统,不利用其原有存储设备进行数据交换就能完成对数据及文件的各类操作,当任务完成移除数据安全保管设备后,外部处理终端再重新恢复原有存储设备,不会在数据安全保管设备外部存储遗留任何数据交换信息,从而达到可靠保护敏感数据及文件的目的。
请参考图2,在一个实施例中,本发明数据安全保管设备采用闪存作为存储载体,此情形下,该数据安全保管设备成为一种固态电子硬盘系统,使用时与外部的计算机相接,利用计算机对固态电子硬盘系统进行操作。
该固态电子硬盘系统由USB接口芯片、系统主控芯片、Flash存储阵列、FPGA(Field Programmable Gate Array,即现场可编程逻辑门阵列)芯片、SRAM(静态随机访问存储器)缓存模块和EEPROM(电可擦可编程只读存储器)等部分组成。
终端连接装置为USB接口模块,其作为固态电子硬盘系统的对外接口,内包含有USB接口芯片。数据存储装置即Flash存储模块,其采用Flash阵列作为系统的数据存储媒介,可优选采用NAND型闪存。Flash阵列的底层驱动器件可采用FPGA芯片实现。采用闪存作为数据存储媒介,使固态电子硬盘的数据读写速度快、可靠性高,Flash阵列内部没有可移动部件,还具有容量大、抗震性好、能耗低、体积小、重量轻、寿命长、结构简单等优点。为了进一步保证数据的存取速度并延长闪存的使用寿命,电子硬盘系统可采用数据异地更新、闪存单元损耗均衡的策略。Flash阵列的读写管理主要由系统主控芯片负责,包括映射信息管理及损耗均衡管理。
主控模块包括系统主控芯片,读写控制装置包含于主控模块中。优选地,系统主控芯片可采用高频ARM实现,其负责Flash阵列的损耗均衡及电子固体硬盘操作的时序管理、数据压缩、数据ECC校验、保护算法等。SRAM缓存模块为存储数据和主控芯片指令代码提供缓存,EEPROM存储电子硬盘系统主控芯片代码加载引导程序及电子硬盘产品相关信息。设备屏蔽装置和系统管理装置的设立基于主控模块、Flash存储阵列以及EEPROM,其功能结合软件的设置来实现。其中,系统管理装置配备独立的操作系统及应用软件,该操作系统在系统开启后引导和运行。
在使用固态电子硬盘时,先对作为外部处理终端的计算机BIOS的启动项进行设定,将其计算机的第一启动盘设置为REMOVABLE HDD、USB-ZIP或者USB HDD,固态电子硬盘通过USB接口连接到该计算机上后,启动该计算机,固态电子硬盘上的操作系统即可自引导,同时系统自动屏蔽计算机原有硬盘系统。接下来,用户可对固态电子硬盘的数据进行操作管理,在执行数据处理过程中和计算机原硬盘没有数据交互,不会在计算机上留下使用该电子硬盘系统的痕迹。搭载有操作系统的固态电子硬盘不能再作为普通硬盘使用,因此,如果计算机的BIOS设置与要求不符,固态电子硬盘将拒绝与计算机通信,即计算机无法识别该设备。这样既可以保证系统数据的独立性,又利于进一步防止数据加密密钥的破解。
作为改进的实施例,固态电子硬盘还具有数据加密保护系统,其包括数据加密装置、密钥输入装置和密钥验证装置,数据加密装置对数据存储装置所存数据进行加密处理;密钥输入装置供用户输入设置的至少一级系统授权密钥;密钥验证装置对用户输入密钥验证装置的内容进行至少一级密钥验证,如果验证成功,允许访问数据存储装置,否则禁止访问。系统授权密钥中至少一级为生物特征密钥,密钥输入装置包括生物特征识别模块,密钥验证装置包括生物特征验证模块,生物特征验证模块对由所述生物特征识别模块获取的生物特征信息进行密钥验证。
不同于基于曼彻斯特硬盘系统软件加密方式,本发明数据安全保管设备优选采用可加密电子硬盘作为载体,由于电子硬盘内部集成了处理器芯片,并可以硬件扩展各类传感器接口,使其很容易地搭载各类硬件加密传感器(指纹、语音、虹膜等)及采用相应的加密算法。采用硬件加密引导访问方式,实现数据保护机制,能进一步保证存储数据的安全性。
更优选的,固态电子硬盘还包括数据破坏装置,当密钥验证装置的验证结果与预先设定的数据破坏条件相符时,数据破坏装置将动作以破坏数据存储装置内的用户数据。密钥验证装置包括出错次数累计单元和擦除密钥验证单元。出错次数累计单元用于对密钥验证连续出错次数进行累加计数,当验证出错次数累计到预设的上限值时,数据破坏装置动作;擦除密钥验证单元用于验证用户输入的擦除密钥,当用户输入的擦除密钥通过验证时,数据破坏装置动作。通过上述设置,对用户的保密数据可在必要时自动破坏和根据用户输入指令进行主动破坏。例如,用户输入擦除密钥时或多次密钥输入错误时均可触发该机制。利用密钥验证装置和数据破坏装置,建立了数据自动销毁(破坏)机制,为实现数据高保密性提供了进一步保证。
进一步的,数据破坏装置包括用于擦除数据的数据擦除单元和用于破坏数据加密密钥的密钥破坏单元,这样电子硬盘系统中可采用的数据销毁方法包括Flash数据直接擦除以及破坏数据加密密钥。Flash芯片支持数据擦除功能,主控模块向Flash阵列发出擦除指令后,Flash芯片启动数据擦除操作——清空所有可用存储块中的数据,同时需将每个存储块单元的擦除次数写回到该块中预定位置。该方法所耗时间较长,且属一次性销毁,即数据一旦销毁就不可恢复。破坏数据加密密钥的方法执行比较简单,只需将存储密钥内容破坏(例如按一定方式更改或擦除)掉即可。失去加密密钥,存储数据将无法得到解密,故与无效数据一样,即使可以读出仍无法获得存储内容。该方法操作简单,并提供了数据恢复的可能,但采用该方式存在密钥被破解的隐患,然而采用加长型密钥,并采用高可靠性加密算法会使密钥破解的机率降到极低。
优选实施例的固态电子硬盘具备三级密钥保护的数据保护机制:第一级密钥授权用户只能应用该电子硬盘系统的一般功能,不允许更改系统配置,也不允许更改系统原有的数据;第二级密钥授权用户应用电子硬盘系统的所有功能;第三级密钥是数据擦除密钥,该密钥的作用类似数据擦除命令,系统接收到该密钥时直接擦除或销毁电子硬盘内的数据。
三级密钥分别设置如下:
第一级密钥采用用户授权密码验证的形式,在启动时,系统要求用户输入一般应用授权密码,系统根据密码的正确与否决定是否授权用户使用该系统。
第二级密钥采用先密码验证再生物特征验证的形式,即用户先输入系统完全授权密码,在系统确定用户输入的密码正确后,再根据用户输入的生物特征信息确定系统是否对用户完全开放。
第三级密钥采用的方式与第二级密钥相似,区别在于用户先输入的密码不是系统完全授权密码,而是系统数据擦除密码。后续生物特征信息验证与第二级密钥验证方式完全一样,结果将根据双重验证的结果确定是否执行系统数据擦除操作。
以上各级密钥输入过程中,密码输入将触发错误密码输入次数累计单元,并根据系统预定的允许出错上限次数,确定是否触发系统数据擦除操作。
实际中,可以根据用户不同保密级别的需要,灵活选择及配置上述三级密钥保护机制的一种或几种。
本发明的安全认证既可以在设备开启后完成操作系统引导之前进行,还可以在操作系统运行后再启动识别机制,完成密钥验证后才允许用户操作,进一步访问数据存储装置,如未通过验证则可采取自动关闭等保护措施。
本发明在另一方面还提供了一种数据安全保管方法,一种实施例的数据安全保管方法对应于前述的固态电子硬盘,该电子硬盘系统具有操作系统,是独立于计算机原有硬盘的数据存储、处理系统。请参考图3,该实施例具体按照如下步骤运行:
首先为固体电子硬盘配备好独立的操作系统及各类驱动和应用软件;
通过USB接口将固体电子硬盘与计算机相连;
更改计算机BIOS设置,将第一启动盘设定为REMOVABLE HDD、USB-ZIP或者USB HDD;
启动计算机,输入系统使用授权密钥;
引导进入电子硬盘自身的操作系统,同时屏蔽原有计算机硬盘系统。
启用多级密钥的数据保护机制,进行用户身份识别;
根据输入密钥的等级授权用户对系统进行相应操作。
操作完毕,关闭系统,从计算机上移除电子硬盘的USB接口。此后可手动还原计算机BIOS设置以恢复其原有的硬盘系统。
随着信息社会的发展,本发明应用前景十分广阔,例如,通过电子硬盘主体系统及其数据保护机制的建立,本发明可用作一个家庭重要信息数据保险柜。数据保险柜基于固态电子硬盘,采用硬件加密引导访问方式,利用密码以及生物特征(指纹、虹膜、语音等)作为系统使用授权密钥,除具有操作系统之外,电子硬盘还配备有常用的信息数据处理软件,因此用户可以独立于计算机原有操作系统来完成对数据及文件的各类操作,并避免与计算机硬盘发生数据交互,当用户任务完成移除数据保险柜后,计算机再重新恢复原有硬盘系统,不会在原有计算机系统硬盘上遗留任何数据交换信息,从而达到可靠保护家庭敏感数据及文件的目的。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (13)
1.一种数据安全保管设备,包括:
终端连接装置,提供与外部处理终端连接的接口;
数据存储装置,供用户访问以进行数据的读写;
读写控制装置,对所述数据存储装置的读写进行控制;
其特征在于,还包括:
设备屏蔽装置,用于屏蔽与所述终端连接装置相连的外部处理终端内的存储设备;和
系统管理装置,提供操作系统、驱动程序和应用程序,所述操作系统在外部处理终端与所述终端连接装置连接后引导和运行。
2.如权利要求1所述的数据安全保管设备,其特征在于,所述终端连接装置采用通用串行总线接口。
3.如权利要求1所述的数据安全保管设备,其特征在于,所述数据存储装置采用闪存阵列。
4.如权利要求1至3任意一项所述的数据安全保管设备,其特征在于,还包括:
数据加密装置,对所存数据进行加密处理;
密钥输入装置,供用户输入设置的至少一级系统授权密钥;
密钥验证装置,对用户输入的内容进行至少一级密钥验证,如果验证成功,允许访问数据存储装置,否则禁止访问。
5.如权利要求4所述的数据安全保管设备,其特征在于,所述系统授权密钥中至少一级为生物特征密钥,所述密钥输入装置包括生物特征识别模块,所述密钥验证装置包括生物特征验证模块,所述生物特征验证模块对由所述生物特征识别模块获取的生物特征信息进行密钥验证。
6.如权利要求4所述的数据安全保管设备,其特征在于,还包括:
数据破坏装置,用于当所述密钥验证装置的验证结果与预设的数据破坏条件相符时,破坏所述数据存储装置内的数据。
7.如权利要求6所述的数据安全保管设备,其特征在于,所述密钥验证装置包括对密钥验证出错次数进行累加计数的出错次数累计单元,当验证连续出错次数累计到预设的上限值时,所述数据破坏装置动作。
8.如权利要求6所述的数据安全保管设备,其特征在于,所述密钥验证装置包括验证用户输入的擦除密钥的擦除密钥验证单元,当用户输入的擦除密钥通过验证时,所述数据破坏装置动作。
9.如权利要求6所述的数据安全保管设备,其特征在于,所述数据破坏装置包括用于擦除数据的数据擦除单元和/或用于破坏数据加密密钥的密钥破坏单元。
10.一种数据安全保管方法,其特征在于,包括以下步骤:
A1、为数据安全保管设备配备独立的操作系统及必要的驱动和应用软件;
B1、将数据安全保管设备与外部处理终端相连;
C1、开启外部处理终端时引导和运行数据安全保管设备自带的操作系统,并屏蔽外部处理终端内的存储设备。
11.如权利要求10所述的数据安全保管方法,其特征在于,所述步骤C1包括以下子步骤:
C11、提示用户输入一级或多级系统授权密钥;
C12、待用户输入后对输入内容进行密钥验证,如果验证成功,允许用户操作数据安全保管设备,否则禁止操作。
12.如权利要求11所述的数据安全保管方法,其特征在于,所述步骤C12包括以下子步骤:
C13、判断密钥验证的结果是否与预设的数据破坏条件相符,如果相符则破坏操作数据安全保管设备保存的数据。
13.如权利要求12所述的数据安全保管方法,其特征在于,所述与预设的数据破坏条件相符包括密钥验证连续出错次数达到预设上限值或擦除密钥通过验证;所述破坏包括对数据的擦除或对数据加密密钥的更改或擦除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810142668A CN101403993B (zh) | 2008-07-28 | 2008-07-28 | 数据安全保管设备和数据安全保管方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810142668A CN101403993B (zh) | 2008-07-28 | 2008-07-28 | 数据安全保管设备和数据安全保管方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101403993A true CN101403993A (zh) | 2009-04-08 |
CN101403993B CN101403993B (zh) | 2012-10-17 |
Family
ID=40538016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810142668A Expired - Fee Related CN101403993B (zh) | 2008-07-28 | 2008-07-28 | 数据安全保管设备和数据安全保管方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101403993B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279814A (zh) * | 2011-08-19 | 2011-12-14 | 北方工业大学 | 加密防拷贝系统及其防拷贝方法 |
CN103279716A (zh) * | 2013-05-30 | 2013-09-04 | 美合实业(苏州)有限公司 | 一种个人医疗信息移动存储设备 |
CN103336919A (zh) * | 2013-07-17 | 2013-10-02 | 东风电子科技股份有限公司 | 实现仪表加密验证控制功能的系统和方法 |
CN105426784A (zh) * | 2015-11-05 | 2016-03-23 | 天津津航计算技术研究所 | 一种固态硬盘数据销毁系统 |
CN107766735A (zh) * | 2016-08-17 | 2018-03-06 | 西安莫贝克半导体科技有限公司 | 一种无形加密储存方法 |
CN109246087A (zh) * | 2018-08-17 | 2019-01-18 | 苏州格目软件技术有限公司 | 一种基于网络安全的信息存储系统 |
CN109741362A (zh) * | 2018-12-29 | 2019-05-10 | 牡丹江师范学院 | 基于Voronoi的建模方法及在大数据安全上的应用 |
CN110827003A (zh) * | 2019-11-11 | 2020-02-21 | 北京网聘咨询有限公司 | 基于虚拟化技术的服务器与招聘客户端的整合方法 |
WO2023143646A3 (zh) * | 2022-05-10 | 2023-10-05 | 黄建邦 | 数据安全保护方法、设备、系统、安全控制框架及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100880185B1 (ko) * | 2001-06-29 | 2009-01-28 | 시큐어 시스템스 리미티드 | 컴퓨터용 보안 시스템 및 그 방법 |
CN1936843B (zh) * | 2006-10-23 | 2011-02-16 | 北京飞天诚信科技有限公司 | 一种内接存储设备的智能密钥装置及其使用方法 |
CN100535876C (zh) * | 2007-01-08 | 2009-09-02 | 中国信息安全产品测评认证中心 | 一种智能卡与u盘复合设备自销毁的方法 |
-
2008
- 2008-07-28 CN CN200810142668A patent/CN101403993B/zh not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279814A (zh) * | 2011-08-19 | 2011-12-14 | 北方工业大学 | 加密防拷贝系统及其防拷贝方法 |
CN103279716A (zh) * | 2013-05-30 | 2013-09-04 | 美合实业(苏州)有限公司 | 一种个人医疗信息移动存储设备 |
CN103336919A (zh) * | 2013-07-17 | 2013-10-02 | 东风电子科技股份有限公司 | 实现仪表加密验证控制功能的系统和方法 |
CN105426784A (zh) * | 2015-11-05 | 2016-03-23 | 天津津航计算技术研究所 | 一种固态硬盘数据销毁系统 |
CN107766735A (zh) * | 2016-08-17 | 2018-03-06 | 西安莫贝克半导体科技有限公司 | 一种无形加密储存方法 |
CN109246087A (zh) * | 2018-08-17 | 2019-01-18 | 苏州格目软件技术有限公司 | 一种基于网络安全的信息存储系统 |
CN109741362A (zh) * | 2018-12-29 | 2019-05-10 | 牡丹江师范学院 | 基于Voronoi的建模方法及在大数据安全上的应用 |
CN110827003A (zh) * | 2019-11-11 | 2020-02-21 | 北京网聘咨询有限公司 | 基于虚拟化技术的服务器与招聘客户端的整合方法 |
CN110827003B (zh) * | 2019-11-11 | 2022-03-29 | 北京网聘咨询有限公司 | 基于虚拟化技术的服务器与招聘客户端的整合方法 |
WO2023143646A3 (zh) * | 2022-05-10 | 2023-10-05 | 黄建邦 | 数据安全保护方法、设备、系统、安全控制框架及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101403993B (zh) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101403993B (zh) | 数据安全保管设备和数据安全保管方法 | |
US8281388B1 (en) | Hardware secured portable storage | |
CN100446024C (zh) | 一种电子文件保护方法及系统 | |
US20120110238A1 (en) | Data security in solid state memory | |
US8799680B2 (en) | Transactional sealed storage | |
US20090100516A1 (en) | Secure Bait and Switch Resume | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
US20080120726A1 (en) | External storage device | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
CN101237353B (zh) | 一种利用usbkey监控移动存储设备的方法和系统 | |
CN102508792B (zh) | 一种实现硬盘数据安全访问的方法 | |
CN109086620B (zh) | 基于移动存储介质的物理隔离双系统构建方法 | |
CN100535876C (zh) | 一种智能卡与u盘复合设备自销毁的方法 | |
US20210117110A1 (en) | Data processing method and storage device | |
CN109684866A (zh) | 一种支持多用户数据保护的安全优盘系统 | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
CN201274047Y (zh) | 数据安全保管设备 | |
CN112911002B (zh) | 一种区块链数据共享加密方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN103473512A (zh) | 一种移动存储介质管理方法和装置 | |
CN104915597A (zh) | 一种物理隔离式usb接口防护系统及其防护方法 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN103870769A (zh) | 一种对磁盘进行保护的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121017 Termination date: 20150728 |
|
EXPY | Termination of patent right or utility model |